Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

18
Fraudes Informáticos en Bolivia Loretta Vacaflor Vera

Transcript of Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Page 1: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Fraudes Informáticos en BoliviaFraudes Informáticos en Bolivia

Loretta Vacaflor VeraLoretta Vacaflor Vera

Page 2: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Legislación BolivianaLegislación Boliviana

Ley # 1768 - Capitulo XI - Delitos Informáticos

- Ley Nacional de Informática, concluido en febrero de 1991.

- Código Penal Boliviano, texto ordenado según ley # 1768 de 1997, incorpora en el Título X un capítulo destinado a los Delitos Informáticos.

[1].

Ley # 1768 - Capitulo XI - Delitos Informáticos

- Ley Nacional de Informática, concluido en febrero de 1991.

- Código Penal Boliviano, texto ordenado según ley # 1768 de 1997, incorpora en el Título X un capítulo destinado a los Delitos Informáticos.

[1].

Page 3: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Artículo 363 bisArtículo 363 bis

Manipulación informática El con la intención de obtener un beneficio

indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días

[2].

Manipulación informática El con la intención de obtener un beneficio

indebido para sí o un tercero, manipule un procesamiento o transferencia de datos informáticos que conduzca a un resultado incorrecto o evite un proceso tal cuyo resultado habría sido correcto, ocasionando de esta manera una transferencia patrimonial en perjuicio de tercero, será sancionado con reclusión de uno a cinco años y con multa de sesenta a doscientos días

[2].

Page 4: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Artículo 363 terArtículo 363 ter

Alteración, acceso y uso indebido de datos informáticos

El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días

[2].

Alteración, acceso y uso indebido de datos informáticos

El que sin estar autorizado se apodere, acceda, utilice, modifique, suprima o inutilice datos almacenados en una computadora o en cualquier soporte informático, ocasionando perjuicio al titular de la información, será sancionado con prestación de trabajo hasta un año o multa hasta doscientos días

[2].

Page 5: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

FraudesFraudes

Entidades PúblicasEntidades Públicas

Page 6: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Recaudación de Impuestos de Inmuebles

Recaudación de Impuestos de Inmuebles

Año: 1999 - 2001 Institución: 6 Goviernos

Municipales entre grandes y medianos.

Interventor: Contraloría General de la República (GESI)

Año: 1999 - 2001 Institución: 6 Goviernos

Municipales entre grandes y medianos.

Interventor: Contraloría General de la República (GESI)

Page 7: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Modus OpertandiModus Opertandi

Los cajeros con pocas habilidades informáticas o en colusiónn con personal de sistemas.

Se instalaban el FOXPRO en las terminales. Indagaban las bases de datos donde se registraban los cobros de

recaudaciones y los parámetros de construcción de inmuebles que hacen al cálculo del impuesto.

Al finalizar el día de la recaudación lograban acceso a las bases de datos.

Modificaban parámetros de construcción del inmueble para reprocesar la liquidación del impuesto de algunos inmuebles logrando que se reduzca el importea pagar.

Reimprimian boletas de pago, quedándose con el saldo en efectivo del cobro.

En otros casos, modificaban directamente en la base de datos, el importe cobrado o cambiaban la fecha de cobro para evitar que se reporte en el arqueo de cajas.

Esto por la ausencia de seguridades y deficiente ambiente de control interno.

Los cajeros con pocas habilidades informáticas o en colusiónn con personal de sistemas.

Se instalaban el FOXPRO en las terminales. Indagaban las bases de datos donde se registraban los cobros de

recaudaciones y los parámetros de construcción de inmuebles que hacen al cálculo del impuesto.

Al finalizar el día de la recaudación lograban acceso a las bases de datos.

Modificaban parámetros de construcción del inmueble para reprocesar la liquidación del impuesto de algunos inmuebles logrando que se reduzca el importea pagar.

Reimprimian boletas de pago, quedándose con el saldo en efectivo del cobro.

En otros casos, modificaban directamente en la base de datos, el importe cobrado o cambiaban la fecha de cobro para evitar que se reporte en el arqueo de cajas.

Esto por la ausencia de seguridades y deficiente ambiente de control interno.

Page 8: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Planillas de Sueldo de Personal

Planillas de Sueldo de Personal

Año: 2006 Institución: Entidad públicaAuditor: AUD IT Consulting Group

S.R.L.

Año: 2006 Institución: Entidad públicaAuditor: AUD IT Consulting Group

S.R.L.

Page 9: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Modus OperandiModus Operandi

El analista/programador que desarrolló el sistema de planillas de sueldo para la entidad incluía dentro del programa fuente, luego compilarlo, instrucciones de condiciónque preguntaban si el registro en curso para el proceso de planillas correspondía a un ítem del personal de sistemas no llamaba a la función para el cáculo demultas por atrasos o faltas, caso contrario efectuaba el proceso normal para todoel resto del personal. La incorporación del código malicioso efectuaba días antes del procesamiento de planillas cerca de fin de mes.

Pasado el proceso de planillas y emisión de boletas de pago, el Analista/Programadorrestituía el programa original sin el código malicioso.

[3]

El analista/programador que desarrolló el sistema de planillas de sueldo para la entidad incluía dentro del programa fuente, luego compilarlo, instrucciones de condiciónque preguntaban si el registro en curso para el proceso de planillas correspondía a un ítem del personal de sistemas no llamaba a la función para el cáculo demultas por atrasos o faltas, caso contrario efectuaba el proceso normal para todoel resto del personal. La incorporación del código malicioso efectuaba días antes del procesamiento de planillas cerca de fin de mes.

Pasado el proceso de planillas y emisión de boletas de pago, el Analista/Programadorrestituía el programa original sin el código malicioso.

[3]

Page 10: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Cobro por tarifas del servicio eléctrico

Cobro por tarifas del servicio eléctrico

Año: 2001 Institución: 3 Municipios Interventor: Contraloría General

de la República de Bolivia (GESI)

Año: 2001 Institución: 3 Municipios Interventor: Contraloría General

de la República de Bolivia (GESI)

Page 11: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Modus OperandiModus Operandi

Las cajas se cerraban a las 5 de la tarde, sin embargo, una de las cajeras cerraba la caja 10 minutos antes de la cinco de la tarde.

Retenía entre cinco y diez comprobantes diarios que fueron introducidos al sistema.

Inmediatamente entregaba al encargado de sistemas, quien abría la base de datos y les borraba como ingresos del día realmente recaudado y les registraba en un mes anterior con importes mínimos.

Ambos, la cajera y el encargado de sistemas tomaban el dinero.

[3]

Las cajas se cerraban a las 5 de la tarde, sin embargo, una de las cajeras cerraba la caja 10 minutos antes de la cinco de la tarde.

Retenía entre cinco y diez comprobantes diarios que fueron introducidos al sistema.

Inmediatamente entregaba al encargado de sistemas, quien abría la base de datos y les borraba como ingresos del día realmente recaudado y les registraba en un mes anterior con importes mínimos.

Ambos, la cajera y el encargado de sistemas tomaban el dinero.

[3]

Page 12: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

FraudesFraudes

Entidades FinancierasEntidades Financieras

Page 13: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Sentencia Constitucional Nº 1177/01 -R

Sentencia Constitucional Nº 1177/01 -R

Distrito:Santa Cruz Supuestos Delitos: Estafa, falsedad ideológica, abuso

de confianza, apropiación indebida, asociación delictuosa, manipulación informática, y alteración y uso indebido de datos informáticos.

Institución financiera: Fondo Financiero Privado “AAA” S.A.

Recurso presentado: Hábeas Corpus por detención ilegal y procesamiento indebido, pide inmediata libertad a su representado.

Argumentos Acusado: • No existe firma del Fiscal como tampoco del Policía que recibió "la supuesta declaración" • No se ha notificado al imputado con las supuestas querellas que existen en su contra, habiéndole privado de su derecho a la defensa

[4]

Distrito:Santa Cruz Supuestos Delitos: Estafa, falsedad ideológica, abuso

de confianza, apropiación indebida, asociación delictuosa, manipulación informática, y alteración y uso indebido de datos informáticos.

Institución financiera: Fondo Financiero Privado “AAA” S.A.

Recurso presentado: Hábeas Corpus por detención ilegal y procesamiento indebido, pide inmediata libertad a su representado.

Argumentos Acusado: • No existe firma del Fiscal como tampoco del Policía que recibió "la supuesta declaración" • No se ha notificado al imputado con las supuestas querellas que existen en su contra, habiéndole privado de su derecho a la defensa

[4]

Page 14: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Sentencia Constitucional 1075/2003 –R

Sentencia Constitucional 1075/2003 –R

Distrito:Cochabamba Supuestos Delitos: Manipulación informática Juicio oral

penal ante el Tribunal de Sentencia Tercero de Cochabamba

Institución financiera: Banco “BBB” S.A. Recurso presentado: Hábeas corpus alegando la

vulneración del derecho a la doble instancia, solicita se disponga la nulidad del Auto de Vista que declara inadmisible su apelación.

Resultados: • El 18 de noviembre de 2002, se dictó sentencia que la condena a tres años y cinco meses de reclusión: Interpuso recurso de apelación restringida • El recurso de apelación restringida se declaró inadmisible su apelación con el argumento de no haber cumplido con los requisitos formales: Quedó la acusada en plena indefensión y tutela efectiva con su recurso. • Declarar PROCEDENTE el recurso de Hábeas Corpus planteado.[4]

Distrito:Cochabamba Supuestos Delitos: Manipulación informática Juicio oral

penal ante el Tribunal de Sentencia Tercero de Cochabamba

Institución financiera: Banco “BBB” S.A. Recurso presentado: Hábeas corpus alegando la

vulneración del derecho a la doble instancia, solicita se disponga la nulidad del Auto de Vista que declara inadmisible su apelación.

Resultados: • El 18 de noviembre de 2002, se dictó sentencia que la condena a tres años y cinco meses de reclusión: Interpuso recurso de apelación restringida • El recurso de apelación restringida se declaró inadmisible su apelación con el argumento de no haber cumplido con los requisitos formales: Quedó la acusada en plena indefensión y tutela efectiva con su recurso. • Declarar PROCEDENTE el recurso de Hábeas Corpus planteado.[4]

Page 15: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

Sentencia Constitucional 0296/2005 -R

Sentencia Constitucional 0296/2005 -R

Distrito:Santa Cruz Supuestos Delitos: Estafa agravada y manipulación informática Penas:

3 a 10 años Institución financiera: Cooperativa de Ahorro y Crédito “CCC Ltda.”

Recurso presentado: Habeas Corpus contra el fiscal de Materia para la suspensión de la orden de aprehensión de la acusada.

Denuncia: La nombrada a través de artificiosas manipulaciones e información de documentos, y aprovechando su condición de responsable del procesamiento de información crediticio y en su condición de Jefa de Crédito de la Cooperativa de Ahorro y Crédito “CCC” Ltda., logró desviar dineros en beneficio personal en la suma de $us169.600.- en coordinación con otras dos personas con quienes tenía cuenta de ahorros mancomunada.

Argumentos Acusada: • El delito de estafa agravado implica multiplicidad de víctimas • No podían acusar a su representada de estafa agravada, por cuanto no se reunió con el Directorio ni hizo incurrir en error a los socios de la Cooperativa, no existió relacionamiento directo entre estafador y víctima

Resultados: • Declarar IMPROCEDENTE el recurso.

[4]

Distrito:Santa Cruz Supuestos Delitos: Estafa agravada y manipulación informática Penas:

3 a 10 años Institución financiera: Cooperativa de Ahorro y Crédito “CCC Ltda.”

Recurso presentado: Habeas Corpus contra el fiscal de Materia para la suspensión de la orden de aprehensión de la acusada.

Denuncia: La nombrada a través de artificiosas manipulaciones e información de documentos, y aprovechando su condición de responsable del procesamiento de información crediticio y en su condición de Jefa de Crédito de la Cooperativa de Ahorro y Crédito “CCC” Ltda., logró desviar dineros en beneficio personal en la suma de $us169.600.- en coordinación con otras dos personas con quienes tenía cuenta de ahorros mancomunada.

Argumentos Acusada: • El delito de estafa agravado implica multiplicidad de víctimas • No podían acusar a su representada de estafa agravada, por cuanto no se reunió con el Directorio ni hizo incurrir en error a los socios de la Cooperativa, no existió relacionamiento directo entre estafador y víctima

Resultados: • Declarar IMPROCEDENTE el recurso.

[4]

Page 16: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

ConclusionesConclusiones

Muchos de los casos no llegan ni a la etapa de denuncia

Solo 363 bis Manipulación Informática tiene pena de cárcel.

Falta de capacitación del Personal de la fuerza de la Ley (policía y fiscales)

Exiten mayores peritajes informáticos

Excesiva dependencia que recae en los "Peritos Informáticos

Muchos de los casos no llegan ni a la etapa de denuncia

Solo 363 bis Manipulación Informática tiene pena de cárcel.

Falta de capacitación del Personal de la fuerza de la Ley (policía y fiscales)

Exiten mayores peritajes informáticos

Excesiva dependencia que recae en los "Peritos Informáticos

Page 17: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

PreguntasPreguntas

¿Qué políticas se deberían usar para poner en conocimiento público las leyes que rigen los Sistemas de Información en Bolivia?

¿Cuál sería su posición frente a un fraude informático, en el cual se vea o no involucrado?

¿Qué políticas se deberían usar para poner en conocimiento público las leyes que rigen los Sistemas de Información en Bolivia?

¿Cuál sería su posición frente a un fraude informático, en el cual se vea o no involucrado?

Page 18: Fraudes Informáticos en Bolivia Loretta Vacaflor Vera.

ReferenciasReferencias

Nuevas formas de delinquir en la Era Tecnológica: Primeras observaciones sobre Espionaje, Fraude y Sabotaje Inform´atico, Erika Patricia Tinajeros Arce, visto el 11 de octubre del 2007, dispobible en: http://www.alfa-redi.org/rdi.shtml

[2]. Codigo Penal, Ley # 1768, Capitulo XI, Delitos Informáticos.

[3]. Entrevista con Ing. Wilson Andia Cuiza, CISA, ISO 27001 LA, http://www.auditsrl.com/.

[4]. Novedades bolivianas en seguridad y TI Miércoles 8 de octubre de 2008, por frauditor, disponible en: http://www.nobosti.com/spip.php?article395

GRACIAS

Nuevas formas de delinquir en la Era Tecnológica: Primeras observaciones sobre Espionaje, Fraude y Sabotaje Inform´atico, Erika Patricia Tinajeros Arce, visto el 11 de octubre del 2007, dispobible en: http://www.alfa-redi.org/rdi.shtml

[2]. Codigo Penal, Ley # 1768, Capitulo XI, Delitos Informáticos.

[3]. Entrevista con Ing. Wilson Andia Cuiza, CISA, ISO 27001 LA, http://www.auditsrl.com/.

[4]. Novedades bolivianas en seguridad y TI Miércoles 8 de octubre de 2008, por frauditor, disponible en: http://www.nobosti.com/spip.php?article395

GRACIAS